[Jarvis OJ - PWN]——[XMAN]level2
生活随笔
收集整理的這篇文章主要介紹了
[Jarvis OJ - PWN]——[XMAN]level2
小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
[Jarvis OJ - PWN]——[XMAN]level2
- 題目地址:https://www.jarvisoj.com/challenges
- 題目:
首先,checksec一下。32位并且沒(méi)有開(kāi)啟PIE
在IDA中查看一下。main函數(shù)里面沒(méi)有我們想要的,點(diǎn)開(kāi)vulnerable_function函數(shù)。發(fā)現(xiàn)read函數(shù),第一個(gè)參數(shù)為0,代表標(biāo)準(zhǔn)輸入。可以利用棧溢出。
發(fā)現(xiàn)里面有system函數(shù),但是里面的參數(shù)不是我們想要的,所以我們要覆蓋一下它。按shift + F12,找到/bin/sh字符串。
/bin/sh的地址為0x0804A024
下面我們有兩種方法
方法一
可以利用 .plt 找到system函數(shù)第一句執(zhí)行的地址。或者也可以自己找。
exp:
方法二
找到call system的地址
exp:
小知識(shí)
call語(yǔ)句,其實(shí)包含兩個(gè)步驟:
就不給你自己寫(xiě)下exploit
總結(jié)
以上是生活随笔為你收集整理的[Jarvis OJ - PWN]——[XMAN]level2的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: [BUUCTF-pwn]——jarvis
- 下一篇: [Jarvis OJ - PWN]——[